artikel
Zero Trust bedeutet nicht „alles ist verboten“, sondern „nichts ist implizit vertraut“. Identität, Gerät, Kontext und Risiko bestimmen, ob Zugriff erlaubt ist. Das funktioniert nur, wenn Policies verständlich sind und im Betrieb gepflegt werden – sonst wird es ein Regelwerk, das niemand mehr anfasst.
Wenn Workloads verteilt sind, ist das Netzwerk nicht mehr der Schutzwall. Identität wird zum Perimeter: MFA, starke Authentifizierung, Conditional Access und saubere Admin-Trennung. Damit wird Zugriff überprüfbar und entziehbar – das ist im Incident Gold wert.
Auch mit starken Identitäten bleibt Segmentierung wichtig. VLANs, getrennte Admin-Zonen und minimal notwendige Firewall-Regeln verhindern laterale Bewegung. Das ist ein sehr praktischer Schutz, gerade wenn Endpoints kompromittiert werden.
Zero Trust scheitert, wenn man es als „Big Bang“ ausrollt. Wir starten mit den kritischsten Zugängen (Admin, Remote, Externe), schaffen klare Ausnahmen mit Begründung und bauen Policies iterativ aus. So bleibt der Betrieb handhabbar.
